期刊文献+

Winpcap的体系结构与性能研究 被引量:3

The structure and properties of Winpcap
在线阅读 下载PDF
导出
摘要 Winpcap有一系列创新(如数据包监视和数据包注入)的特点,这在以前的操作系统中是见不到的。介绍了Winpcap的系统结构及其功能。 Winpeap includes a set of innovative features (such as packet monitoring and packet injection) that are not available in previous systems. This paper presents the details of the architecture and it shows its excellent performance.
作者 杨虹 陈威
机构地区 重庆邮电大学
出处 《微型机与应用》 2012年第9期5-8,11,共5页 Microcomputer & Its Applications
基金 重庆市教委科学技术研究项目(KJ100512) 重庆市自然科学基金项目(2010DD2412)
关键词 WINPCAP 数据包监测 数据包注入 Winpeap packet monitoring packet injection
  • 相关文献

参考文献3

  • 1深圳飞比电子科技公司.Z-STACKSensorDemo实验.[EB/OL].[2011-10-131.http://wenku.about:blank.com/view/dfe9d82ee2bd960590c6770c.html.
  • 2潘石柱,于仲安.VC实现串行通讯的三种途径[J].电子工程师,2002,28(9):14-17. 被引量:8
  • 3龚建伟.串口调试助手源程序及编程详细过程[EB/OL]. http://roaringwind.best. 163. com/.

二级参考文献5

  • 1David J.Kruglinski.Visual C++技术内幕[M].北京:希望电子出版社,1999..
  • 2Kate Gregory.Visual C++开发使用手册[M].北京:机械工业出版社,1999..
  • 3邓华 毛岩 等.Visual C++案例教程[M].中科多媒体电子出版社,1999..
  • 4(美)Mashall Braint Lance Lovette.MFC开发人员指南[M].北京:机械工业出版社,2000..
  • 5姚燕南 薛匀义.微机原理[M].西安:西安电子科技大学出版社,1998..

共引文献9

同被引文献20

  • 1邱桔,陈若珊.一个基于原始套接字的Sniffer的设计与实现[J].计算机应用与软件,2006,23(4):117-119. 被引量:8
  • 2Hokkien.Windows环境下实现原始UDP数据包发送[J].黑客防线,2007(10):105-107. 被引量:1
  • 3Lampson B W. A note on the confinement problem[J]. Communications of the ACM, 1973,16(10) : 613-615.
  • 4Zander S, Armitage G J, Branch P. A survey of covert channels and countermeasures in computer network protocols[J2. IEEE Communications Surveys and Tu- torials, 2007,9(1-4) 44-57.
  • 5Cabuk S, Brodley C E, Shields C. IP covert timing channels: design and detection[C]//Proceedings of the 11th ACM conerence on Computer and communica- tions security. ACM,2004:178-187.
  • 6Cabuk S. Network covert channels., design, analysis, detection, and elimination[D. West Lafagetee. US:Purdue University Doctoral Disertation, 2006.
  • 7Shah G, Molina A, Blaze M. Keyboards and Covert ChannelsC//USENIX Security, 2006.
  • 8Luo X, Chan E W W, Chang R K C. TCP covert tim- ing channels.- Design and detectionC3//Dependable Systems and Networks With FTCS and IX;C, 2008.DSN 2008. IEEE International Conference on. IEEE, 2008: 420-429.
  • 9Gianvecchio S, Wang H, Wijesekera D, et al. Model- based covert timing channels: Automated modeling and evasionEC3//Recent Advances in Intrusion Detection. Springer Berlin Heidelberg, 2008 : 211-230.
  • 10赵华峰.密码协议中重放攻击的研究[J].科学技术与工程,2008,8(18):5308-5312. 被引量:2

引证文献3

二级引证文献4

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部